Minacce informatiche

Minacce informatiche

Gli effetti positivi dell’informatica sono indiscutibili e i miglioramenti apportati al mondo del lavoro sono sotto gli occhi di tutti. L’uso giornaliero della rete Internet è intenso e coinvolge un numero spaventoso di utenti, un’abitudine alla quale oggi è quasi impossibile rinunciare. Tuttavia confrontarsi di giorno in giorno con l’informatica, attraverso soprattutto l’utilizzo della posta elettronica e la navigazione in Internet, significa anche dover fare i conti con le minacce informatiche, un serio problema che accresce le attenzioni intorno alla sicurezza. Purtroppo le minacce informatiche sono un fenomeno in crescita, da combattere a ogni costo, con le misure idonee e i comportamenti corretti. I criminali informatici non lasciano scampo a leggerezze di alcun genere e sono sempre pronti a sfruttare ogni falla di sistema o a mettere in atto stratagemmi sempre più subdoli per centrare gli obiettivi. I cyber criminali si muovono parallelamente all’evoluzione tecnologica e non di rado i sistemi informatici di difesa non riescono a fronteggiare i loro attacchi. Nel panorama tecnologico moderno, mentre da una parte si tende a ottimizzare normative e piattaforme, dall’altra crescono gli attacchi degli hacker. Le minacce informatiche alle infrastrutture aziendali sono all’ordine del giorno e i media sono praticamente invasi da news relative alla violazione dei dati personali. In uno scenario simile, porre sotto attenzione la sicurezza informatica diventa una priorità per tutelarsi dai rischi di queste minacce informatiche e ottemperare a dei precisi adempimenti normativi. Questa guida sarà incentrata proprio sulle principali minacce informatiche, con una descrizione non troppo complessa di ognuna di essa. Un modo per facilitare la lettura e per esprime i concetti nella maniera più comprensibile possibile.

Adware

L’adware è un tipo di software che viene supportato dalla pubblicità, buona parte degli adware però sono fastidiosi. Alcuni adware vengono infatti usati per la raccolta di dati personali, per la tracciatura dei siti consultati o per la registrazione delle digitazioni. Spesso vengono nascosti in software gratuiti, ma possono essere installati sul sistema operativo fruendo di qualche falla nella sicurezza informatica. I dispositivi elettronici possono essere stati infettati da questa minaccia quando iniziano a comparire delle finestre promozionali in applicazioni nelle quali precedentemente non esistevano. Inoltre, anche la home del browser potrebbe aver subito qualche modifica a seguito di un adware.

Backdoor

Una backdoor (tradotto in italiano “porta di servizio”) è un modo, spesso segreto, per superare le normali autenticazioni in un sistema informatico. Tali minacce sono spesso scritte in differenti linguaggi di programmazione e la cui principale finalità è quella di scavalcare le protezioni previste da un sistema, con lo scopo di effettuare l’accesso in remoto a un computer. In questa maniera una backdoor, per via di un sistema di crittografia, ottiene un’autenticazione che consente il parziale o il completo controllo del computer del malcapitato utente. Una minaccia del genere può nascondersi all’interno di un programma di sistema o di un software. Dispositivi e apparati di rete minacciati di nascosto da maligne backdoor, con il rischio di intrusione di qualche cyber criminale. In informatica, quindi, una backdoor è una porta per fare breccia in un sistema, consentendo il controllo da remoto. Alcune backdoor svolgono anche utili funzionalità, ma purtroppo sono note maggiormente per le app criminali, cioè create dagli hacker per un accesso illecito al sistema delle vittime. Le backdoor sono versatili, non sono visibili ai software di sicurezza e usano le porte aperte da altri programmi. Il rischio numero uno che si corre quando si incappa in una backdoor è la violazione della privacy, in quanto con tale minaccia i criminali informatici hanno la possibilità di spiare le attività della vittima sul computer e registrare i dati personali.

Botnet

Una botnet è una rete fatta da un numero cospicuo di computer dirottati da malware, con il chiaro scopo di appagare gli intenti maligni dell’hacker che l’ha realizzata. Con il criminale controllo di un buon numero di computer, le botnet sono solitamente usate per spedire virus o spam e per il furto di informazioni personali. Vista la pericolosità della loro natura, le botnet sono tra le minacce online principali dei giorni nostri. Riconoscere un computer infetto da questa minaccia informatica è possibile alla stessa stregua con cui si individua un computer infetto da altri malware. Il rallentamento del computer, un insolito funzionamento e la visione di qualche messaggio di errore sono segnali sospetti. Segnali che lasciano pensare a un controllo da remoto del computer all’interno di una botnet.

Browser Hijacking

Un browser hijacking è un malware capace di cambiare, senza alcuna autorizzazione, le impostazioni del browser, per dirottare gli utenti su siti web che non avrebbero voluto consultare. La principale ragione dell’utilizzo di un dirottamento del browser, da parte di un criminale, è quella di generare un buon traffico su determinati siti web, in modo tale da ricavare profitti dallo stesso traffico. Tra le tecniche più diffuse quella di cambiare la home page del browser, così, a ciascun avvio, gli utenti si connettono ai siti desiderati da coloro che hanno effettuato gli attacchi. La convenienza dei criminali informatici, nel portare avanti tali attacchi, sta nel fatto che vengono compensati da gruppi che hanno interesse a pubblicizzare siti web. In definitiva, con le minacce informatiche di tipo browser hijacking, gli utenti assistono all’apertura indesiderata di alcune pagine web, mentre i cyber criminali generano forzatamente un gran traffico su determinate pagine.

Brute Force

Gli attacchi informatici brute force si manifestano per individuare una password, con la prova delle combinazioni possibili di lettere, numeri e caratteri speciali. Da questa spiegazione è facilmente comprensibile come si tratti di un maligno processo che richiede un grande impegno, un massiccio numero di tentativi e un notevole dispendio di energie e di tempo. Gli attacchi brute force si utilizzano dunque per cercare una chiave di un sistema che fruisce di un algoritmo, vale a dire di un processo che segue precisi passi per effettuare cifrature e decifrature. Con un attacco del genere è possibile recuperare qualsiasi tipologia di password: password per accedere a facebook, per accedere a gmail, per accedere ai servizi finanziari, etc. Praticamente, un attacco a forza bruta, si sviluppa con la prova delle combinazioni possibili, fino a quando non si identifica la combinazione corretta. Trattasi, chiaramente, di prove effettuate attraverso l’utilizzo di un software e il tempo della riuscita dell’attacco dipende dalla lunghezza e dalla complessità delle password. Meno lunga e complessa è una password più è facile portare a termine un attacco brute force.

Cracking

In informatica, con il termine cracking, ci si riferisce alla procedura di violazione dei sistemi informatici e i software con il fine di danneggiarli. A titolo esemplificativo, con il cracking delle password è possibile accedere all’account di qualche utente, mentre il cracking di un sistema di rete Wi-Fi permette di intercettarne il traffico. In entrambi i casi, le conseguenze di minacce informatiche del genere non sono piacevoli. Attività illecite con le quali spesso si punta al furto dei numeri delle carte di credito, alla diffusione dei virus e alla distruzione di file. L’origine di tali minacce sono diverse e affidate al ripetersi di una serie di trucchi per violare un sistema. Il processo di cracking riguarda dunque la violazione dei software e dei sistemi informatici collegati a una rete con finalità criminali, per rubare dati o per lo sfruttamento dei servizi telematici delle vittime: accesso database, connessione a Internet, etc.

Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) è una forma di vulnerabilità dei siti web, nella quale un attacco viene condotto utilizzando un codice malevolo con lo scopo di manipolare e raccogliere dati riservati di vittime ignare che navigano su Internet. La tecnica utilizzata con XSS non è difficile, praticamente un attaccante potrebbe iniettare del codice malevolo nella barra degli indirizzi unitamente alla URL digitata dal malcapitato utente, in maniera da fare effettuare al server sul quale è ospitato il sito web alcuni comandi. A titolo di esempio un attaccante, immettendo del codice javascript, è capace del furto di informazioni delicate contenute nei cookie e nei token di sessione. Nello specifico, i cookie di sessione, sono file di testo semplici usati per l’autenticazione nei servizi usati dall’utente. Un criminale informatico capace di leggerne i contenuti sarebbe anche capace di fruire dei servizi in luogo della vittima.

Cyberbullying

Il cyberbullismo o bullismo informatico, comprende differenti comportamenti di persone portati avanti con il fine di aggredire, intimorire o molestare altri soggetti tramite la rete o altri mezzi telematici. Il cyberbullismo fa riferimento all’uso di strumenti elettronici, in particolare messaggi sui social, chat, post, sms ed email con l’uso di un linguaggio minaccioso nei confronti delle vittime. Un attacco informatico potenzialmente molto dannoso, visto che fa breccia nelle insicurezze e nelle debolezze dei malcapitati per provocare loro delle scottanti umiliazioni. Generalmente, delle minacce del genere si manifestano con la pubblicazioni di video o foto o con la spedizione di messaggi per umiliare le vittime. Purtroppo si tratta di minacce con effetti pericolosissimi sulle vittime. Con il cyberbullying ci si riferisce a persone disposte, con l’utilizzo della rete, ad esercitare il loro potere su soggetti più deboli pubblicando, spesso in anonimato, video e foto delle vittime per metterle in imbarazzo di fronte a una grande platea. Pubblicazioni online ad alto rischio perché ad alto contenuto offensivo e denigratorio.

Cybercrime

I cybercrime o reati informatici consistono in attività criminose caratterizzate dall’abuso della tecnologia dell’informazione, software e hardware. Stiamo parlando di una categoria estesa di attività criminose che comprende la diffusione di virus, il furto di identità, lo spionaggio industriale e tanto altro ancora. Un’area criminale in crescita a livello internazionale, con minacce informatiche di molteplici tipologie ad aziende e privati. Un tempo opera esclusiva dei singoli hacker, oggi il cybercrimine coinvolge anche vere e proprie organizzazioni criminali. La definizione di crimine informatico, in linea generale, può essere ricondotta a un’attività criminale che interessa la struttura della tecnologia dell’informazione, inclusi gli accessi illegali, le intercettazioni, l’utilizzo illecito dei dispositivi elettronici, i furti identità, le contraffazioni, le frodi informatiche, etc. Dai messaggi offensivi via email alla pubblicazioni di video diffamatori, i reati informatici possono assumere svariate forme. Purtroppo, l’individuazione degli autori di reati online è molto complicata perché, in una rete come Internet, con l’enorme quantità di traffico, risalire ai responsabili è un compito piuttosto difficile.

Distributed Denial of Service (DDoS)

Per Distributed Denial of Service (DDoS) si intendono gli attacchi mirati a disattivare singoli siti oppure anche reti intere, con un notevole traffico provocato dai tanti computer infettati, conosciuti nella loro complessità come botnet. Minacce informatiche che prendono di mira soprattutto siti istituzionali, di informazione e i siti degli istituti bancari, provocandone l’interruzione dei servizi. I DDoS generalmente sono rivolti dunque contro server particolari, server web con profili alti. I motivi che spingono i criminali informatici a sferrare gli attacchi DDoS sono di diversa natura: vendetta, finalità economiche e così via. Nel corso di un simile attacco, i siti coinvolti vengono praticamente bloccati e gli utenti non possono più disporre dei relativi servizi telematici. Un grosso problema perché un’azienda coinvolta in un attacco DDoS perde di credibilità nei confronti dei clienti, che potrebbero ben presto rivolgersi a servizi offerti dai concorrenti di mercato. Gravi conseguenze in fatto di reputazione e in termini finanziari. Una minaccia DDoS andata a segno è facilmente riconoscibile, tuttavia è molto complicata da prevenire. Nel momento in cui una rete viene all’improvviso invasa per giorni o addirittura per qualche mese da un anomalo traffico, con ogni probabilità la causa è da attribuire a un attacco di questo tipo. Inoltre, quando un computer comincia a rallentare in maniera consistente, potrebbe essere caduto in una botnet.

Exploit

Un exploit è un programma o una sequenza di comandi capace di sfruttare delle debolezze per causare specifici comportamenti nell’hardware, nel software o nei dispositivi elettronici. Comportamenti che generalmente sono comprensivi del controllo di un sistema o l’inizio di specifici attacchi criminali per negare il servizio. Una vulnerabilità remota viene diffusa tramite una rete ed è pronta a sfruttare le debolezze nei sistemi di sicurezza senza accedere al sistema interessato. Viceversa, con una vulnerabilità locale, è richiesto un preventivo accesso al sistema, con il fine di accrescere i benefit del soggetto responsabile dell’exploit. Ci sono pure determinati exploit condotti nei confronti di applicazioni client che, solitamente, cominciano con la configurazione del server per il lancio di exploit su un determinato computer. Per riassumere, gli exploit sono virus, malware e trojan che sfruttano degli errori di programmazione di sistemi operativi e di software per illecite azioni sui sistemi informatici. Il concetto di un exploit è lo sfruttamento, in quanto utilizza errori o bug per accedere a un sistema ed effettuare azioni illecite oppure per l’installazione sul computer di altri malware.

Hacker

In giro ci sono hacker molto malintenzionati, che approfittano delle conoscenze e delle esperienze informatiche ai fini degli accessi non autorizzati a dati importanti. Gli hacker sono disposti a mettere in campo qualunque tattica criminale pur di raggiungere i loro obiettivi. Solitamente agiscono con l’uso di programmi o script per violare le connessioni di rete ed entrare in possesso di dati e informazioni delicate contenuti nel sistema. Le tecniche di uno hacker comprendono trojan, ransomware, virus, dirottamenti dei browser e non solo. Oggigiorno esistono hacker esperti capaci di rubare le identità personali e le delicate credenziali relativi agli accessi bancari, capaci di realizzare tecniche nuove di hacking per intercettare quante più notizie possibili. Risalire alla violazione di un computer per colpa di un ransomware che ne blocca l’uso dietro la richiesta di un riscatto potrebbe essere facile, più complesso invece potrebbe risultare il riconoscimento della violazione del browser. Diverse volte, infatti, la violazione di un browser vuol dire la deviazione verso false copie dei siti del proprio istituto bancario, realizzate con il fine di entrare in possesso delle informazioni di accesso. In quest’ultimo caso, con un attacco di un hacker andato a buon fine, le conseguenze potrebbero risultare molto serie.

Identity Theft

Un’altra minaccia informatica molto pericolosa è l’identity theft, il furto di identità. L’identity theft è l’utilizzo voluto dell’identità di un’altra persona, in genere per conseguire un benefit di tipo economico, ai fini dell’ottenimento di un credito e altri vantaggi a nome dell’identità rubata. La persona che ha subito il furto di identità può andare incontro anche alla beffa di essere colpevolizzata per le azioni compiute dal vero colpevole. Minacce informatiche che si concretizzano con l’uso di dati identificativi personali di un altro soggetto, in maniera completamente illecita per commettere delle frodi. I furti di identità possono riguardare i numeri delle carte di credito o l’utilizzo illecito del nome del malcapitato. Con tali informazioni personali, un ladro è capace di provvedere all’apertura di conti di credito a nome delle vittime. Quindi un ladro può usare i dati della vittima per aprire conti nuovi o per fare accesso ai conti già esistenti. Oggigiorno, nonostante i sistemi di sicurezza, crescono i furti di identità per comprare online con conti correnti di altre persone.

Keylogger

In questo specifico caso, parliamo di una tipologia di spyware capace di registrare in maniera segreta le digitazioni. Sofisticati software capaci di registrare ciò che si digita utilizzando la tastiera. Il programma effettua l’invio del file di log a un determinato server, nel quale è possibile leggere qualunque dato digitato: indirizzi email, dati bancari, password, messaggi chat, etc. Software di monitoraggio installati su un computer senza che gli utenti possano accorgersene. Le modalità più frequenti prevedono i ricorsi al social engineering e al phishing. Il keylogger è una minaccia informatica complicata da rilevare, perché sviluppata per rimanere nascosta. Ciò nonostante, è possibile avere qualche segnale sospetto come il blocco del mouse o qualche problema allo schermo al momento della digitazione.

Malware

Con il termine malware (software dannoso) il richiamo è a ogni tipo di software in grado di procurare danni, realizzato con il fine di infettare un dispositivo mobile o un computer fisso. Un software vera e propria fonte di disturbo, per gli utenti che subiscono danni ai loro dispositivi in maniera subdola. Esistono in circolazione diversi malware che comprendono soprattutto phishing, adware, spyware, virus, ransomware, worm e trojan. In linea di massima, questi software dannosi, fanno accesso ai dispositivi elettronici attraverso i sistemi di posta elettronica e la rete Internet. Inoltre, i malware hanno anche la capacità di sfruttare file musicali, barre degli strumenti e demo di videogiochi o qualunque altro materiale da scaricare dal web senza un’adeguata protezione di sicurezza. I sintomi per riconoscere un attacco malware sono da ricondurre alla lentezza del computer e a continui inconsueti arresti.

Pharming

Un tipo di minaccia informatica che consiste nel dirottamento del traffico di rete tra client e web server verso truffaldini siti realizzati ad hoc, con la finalità di intercettare dati e informazioni delicati. Il pharming è una tecnica di truffa particolarmente infida perché, il flusso informatico dei client verso un lecito server, subisce il dirottamento su falsi siti allestiti di proposito per malevoli scopi. Un’azione molto insidiosa perché in grado di colpire pure categorie di utenti forniti di mezzi di protezione di un certo livello. Trattasi, infatti, di una modalità per manipolare la risoluzione dei nomi degli host in rete, in modo tale da agire indifferentemente sugli utenti finali e sui server DNS (Domain Name Server). Un attacco informatico del genere, ha la possibilità di portare a termine una truffa informatica colpendo direttamente i server DNS distribuiti o solo localmente le cache Domain Name Server. Per una corretta difesa dal pharming, è necessario fare affidamento a buoni servizi DNS e praticare una buona politica di prevenzione. In questo senso, bisogna ridurre le possibilità di infezioni da malware, che hanno la possibilità di spalancare la via a una successiva minaccia di reindirizzamento verso siti dannosi.

Phishing

Con questa minaccia entriamo nel campo delle emozioni e delle necessità umane, con gli hacker pronti ad approfittare di particolari situazioni per sferrare i loro attacchi. Il phishing è una forma di approccio ingannevole usato dai criminali informatici per invogliare l’utente malcapitato a confidare i dati personali (es: dati di conti correnti, password). Gli hacker attuano la tattica del phishing attraverso l’invio di false email o indirizzando gli utenti verso falsi siti web. Truffe elaborate ad arte, in genere con l’invio di email nelle quali spesso si chiede di confermare i dati contenuti nel proprio account, facendo leva sulla presenza di una falsa problematica. In questo modo, un utente viene spinto su un falso sito dove inserire i dati del proprio account, con lo scopo di rubare l’identità della vittima. Quindi bisogna prestare molta attenzione ai messaggi di posta elettronica per non cadere nella trappola del phishing.

Ransomware

Gli hacker usano i ransomware per il blocco dei dispositivi e per ricattare le vittime per il ripristino degli accessi. Alcuni dei ransomware più diffusi sono CryptoLocker, Reveton e WannaCry. Queste minacce informatiche possono quindi limitare gli accessi ai sistemi informatici degli utenti presi di mira dagli hacker, ai quali viene richiesto di pagare un riscatto per ripristinarli. Dal punto di vista strettamente tecnico sono trojan horse crittografici, il cui fine è l’estorsione di soldi tramite una sorta di sequestro di file. In luogo al tradizionale sfondo, a seguito di un attacco ransomware, comparirà un avviso che appare originato dalla polizia, ma non è così. Si tratta, invece, di un avviso truffaldino che, a fronte di una password per lo sblocco dei contenuti, chiede un versamento di denaro. Alle spalle dell’industria di tali minacce ci sono criminali organizzazioni di grande livello informatico, con pochi scrupoli e molto pericolose. Spesso i ransomware vengono diffusi attraverso i banner promozionali e, in modo simile a quanto accade con il phishing, vengono utilizzate le email che spingono gli utenti a cliccare su specifici link oppure a scaricare un determinato file.

Rootkit

I rootkit sono programmi progettati per dotare gli hacker di accessi a dispositivi in qualità di amministratori, senza che gli utenti ovviamente ne siano a conoscenza. I rootkit sono capaci di tali operazioni tramite il controllo remoto dei dispositivi elettronici. Le modalità di installazione di un rootkit sono diverse e comprendono anche il coinvolgimento di prodotti di protezione e le estensioni di app considerate sicure. I rootkit appartengono a una tipologia di minaccia informatica molto complessa e individuare il loro comportamento non è affatto un compito semplice, perché la prima attività svolta da questi software è quella di bloccare i programmi che possono trovarli.

Scam

Lo scam non è altro che un tentativo mirato a rubare importanti dati o denaro a vittime totalmente ignare. Un raggiro che può essere perpetrato nella vita reale o online. Un piano ben sviluppato per tentare di truffare le vittime puntando sulle loro debolezze. In pratica, con lo scam i truffatori puntano all’instaurazione di rapporti fiduciari con le vittime, per convincerle a versare anticipatamente somme di denaro o a confidare dati e informazioni delicate. Un rapporto di fiducia da consolidare a distanza e interrompere immediatamente appena raggiunto lo scopo. I cosiddetti scammer, una volta analizzato il profilo della vittima individuata, basano le loro tattiche su mezzi tecnologici e convincenti tecniche. Identificato lo scenario sul quale agire (es: economico, contesto sentimentale o lavorativo), gli scammer iniziano con un vero e proprio adescamento con il supporto di chat, email e social network.

Sniffer

Parliamo di un software non sempre pericoloso. In genere uno sniffer viene usato per il controllo e l’analisi del traffico di rete, con lo scopo di evidenziare possibili problematiche. Purtroppo però, uno sniffer può essere usato anche per fini illeciti. Questo software registra tutti i contenuti incontrati, compresi le password e i nomi utenti, dunque gli hacker possono sfruttarli per fare accesso a qualunque account. Ma non finisce qui, perché è possibile installare gli sniffer su qualunque computer regolarmente connesso a una locale rete, senza la necessità di installarli sul dispositivo elettronico. In breve, in questo modo, gli sniffer per tutta la durata di connessione alla rete locale non saranno rilevati. Vengono usati dagli hacker per il furto di informazioni e per spiare le attività di rete. Nella grande maggioranza dei casi la finalità è quella di carpire dati di conti correnti e password per utilizzarli in siti di shopping e in siti di istituti di credito. Per il raggiungimento di tali scopi generalmente gli hacker posizionano gli sniffer in posti che garantiscono connessioni Wi-Fi con margini di sicurezza discutibili, come le connessioni offerte dalle strutture ricettive o in aeroporti.

Social Engineering

Il social engineering raccoglie delle subdole tecniche per convincere gli utenti a rilasciare precise e delicate informazioni personali o per permettere di accedere a un computer con lo scopo di installare rischiosi software. Per far questo, il social engineering fa leva sulle debolezze umane. In buona sostanza, vengono utilizzate tecniche ispirate alla curiosità, all’altruismo, al rispetto nei riguardi delle autorità, con l’intento di invogliare le vittime a fornire specifici dati o con lo scopo di accedere a un sistema. Tra le tecniche più comuni ricordiamo il phishing, l’invio di un’email specifica per facilitare l’inserimento di dati, il pretexting, la tecnica con la quale si cerca di impersonare qualcuno ai fini dell’ottenimento delle informazioni di interesse, e lo scareware, cioè la tecnica con la quale un utente viene spinto a credere che il suo computer sia stato infettato per poi garantire la giusta soluzione. Viste le svariate tecniche del social engineering, qualunque suggerimento non voluto andrebbe analizzato attentamente, soprattutto quando a un utente viene consigliato di cliccare su un link. Discorso identico al cospetto di una richiesta di informazioni finanziarie o di password perché gli istituti leciti non chiedono mai certe informazioni di carattere così riservato.

Spam

Tra le più comuni minacce informatiche c’è lo spam, una minaccia favorita dal grande diffondersi dei social network. Lo spam è un messaggio assolutamente non richiesto che pubblicizza prodotti o servizi, una rappresentazione digitale dei classici volantini promozionali. Gli attacchi degli spammer di solito interessano la posta elettronica, anche se ai giorni nostri lo spam è presente negli smartphone, nei social come facebook, nei blog e in altro ancora. Lo spam sta a indicare quindi la spedizione verso generici indirizzi di ripetuti messaggi con un’alta frequenza e può essere messo in atto tramite ogni sistema di comunicazione. Lo spam è conosciuto da tutti pure come posta spazzatura.

Spoofing

Lo spoofing è una minaccia informatica che impiega in modi diversi la falsificazione dell’identità. Una vasta categoria che raccoglie gli attacchi condotti attraverso l’impersonificazione. Per facilitare la comprensione dello spoofing è possibile affermare che si manifesta ogni volta che qualcuno in rete fa pensare di essere qualcosa di differente rispetto alla reale identità. Un volta che, con una tecnica del genere, un criminale informatico riesce nell’intento di impersonare qualcun altro, può carpire dati riservati, divulgare false informazioni o procedere con qualunque tipologia di attacco. Tra l’altro lo spoofing, è pericoloso specialmente quando combinato al social engineering. I tipi di spoofing sono diversi, tra i principali rientrano: email spoofing, Mac spoofing, IP spoofing e DNS spoofing. Difficile se non impossibile prevenire lo spoofing, anche se di solito l’efficacia di un attacco del genere dipende dal comportamento umano. Questo perché è possibile analizzare con molta attenzione il contenuto di un’email prima di cliccare su eventuali link pericolosi.

Spyware

Un’altra tipologia di malware molto complicata da rilevare. Gli spyware raccolgono precise informazioni relative alle consuetudini di navigazione, alla cronologia dei siti web consultati e su dati di carattere personale. Spesso usano la rete Internet per trasmettere tali informazioni a parti terze, naturalmente senza alcun consenso degli utenti. Gli spyware, inoltre, non di rado si presentano all’interno di altri software. Per colpa di tipiche procedure di occultamento, gli utenti ignorano la scomoda presenza nel computer di spyware. Per il riconoscimento degli spyware è una buona regola fare attenzione alla barra delle attività, dove potrebbero apparire icone nuove oppure a eventuali ricerche che comportano il reindirizzamento a un differente motore. Sintomi da analizzare bene per individuare la presenza di qualche spyware.

SQL Injection

Si tratta di una tecnica hacking usata per inserire ed eseguire un codice SQL, non incluso all’interno delle applicazioni web fondate su database. La tecnica hacking SQL injection è molto rischiosa, una seria minaccia informatica che non necessita dell’utilizzo di specifici mezzi, ma soltanto di un computer e di un qualunque browser tra quelli solitamente destinati alla navigazione. Ciascun tipo di architettura software destinata allo sviluppo di siti web interfacciati con database è quindi attaccabile da SQL injection. In ogni caso, una minaccia del genere, può risultare maggiormente efficace su un sistema rispetto a un altro, a seconda di alcuni fattori. Per esempio, una programmazione lacunosa dal punto di vista della sicurezza informatica, può aumentare significativamente le debolezze mettendo a rischio le caratteristiche di elaborazione che formano le transazioni SQL. Quando si parla di minaccia informatica SQL injection, ci si riferisce dunque allo sfruttamento delle vulnerabilità possibili nei database che usano un linguaggio SQL per inserire le informazioni. In alcuni casi, l’hacker può addirittura accedere alla riga di comando di un sistema per raggiungere l’intero database. Una situazione evidentemente molto rischiosa.

Trojan Horse

Una minaccia informatica la cui origine è riconducibile al cavallo di Troia. Infatti, come il famoso cavallo di Troia, il trojan horse in apparenza si presenta come un file di una certa utilità. A titolo esemplificativo, può nascondersi all’interno di un programma gratuito, negli allegati alle email o anche nei videogiochi. Dopo l’installazione, il trojan horse agisce silenziosamente, con l’utente ignaro della sua presenza. Un simile virus può trasformare i computer fino al loro inserimento in una botnet e controllare ogni attività che si svolge sul dispositivo elettronico coinvolto: dalla cronologia Internet all’attivazione delle videocamere. Un trojan horse può essere utilizzato per il controllo totale di un dispositivo elettronico, fisso o mobile, e per effettuare un gran numero di operazioni: cambiare o cancellare dati fino a causare la completa inattività di un sistema informatico.

Virus

Difficile non aver sentito parlare mai di virus, un vocabolo sulla bocca di tutti. Un virus è un programma presente nel computer, non conosciuto dall’utente, quindi senza alcuna autorizzazione. Qualche virus modesto provoca solamente un po’ di fastidio, molti altri invece sono dannosi e realizzati per infettare e controllare i sistemi sfruttando le loro vulnerabilità. Virus pericolosi perché possono diffondersi in diversi reti e computer duplicandosi. Spesso i virus sono nascosti in programmi utilizzati comunemente come i videogiochi o nascosti dentro gli allegati di un’email. Quando un virus comincia a produrre i suoi effetti negativi la connessione Internet potrebbe sensibilmente rallentare e i computer infettati potrebbero addirittura agire in maniera autonoma.

Worm

I worm sono dannosi bug con capacità auto replicanti e in grado di rallentare sensibilmente le funzioni di un computer. Programmi auto replicanti capaci diffondersi attraverso una rete di computer. Le modalità più diffuse per la trasmissione dei worm comprendono allegati e link a siti dannosi. Visto che tali minacce informatiche sono in grado di occupare buona parte di memoria di un sistema, una volta andate segno non permettono ai singoli PC o ai server di rete di rispondere correttamente.

Zero-day

Cominciamo con il dire che oggigiorno con zero-day si intende una vulnerabilità software non conosciuta, un virus non noto. Il motivo per cui il tempo a disposizione dei sistemi informatici di sicurezza per dare una risposta al pericolo è uguale a zero. La minaccia informatica zero può tradursi sotto diverse forme, anche se in genere il malware sfrutta le debolezze presenti nei codici di programmazione, falle scoperte dagli hacker prima che gli stessi programmatori abbiano il tempo necessario per una appropriata reazione. In questi casi gli hacker viaggiano, rispetto ai programmatori, con diverse ore di vantaggio. Programmatori che, a loro volta, si accorgeranno delle vulnerabilità strutturali solo dopo un bel po’ di tempo. Gli hacker molte volte provano a diffondere il malware con l’uso di link contenuti nelle email o puntando a un sito a cui appartengono molti utenti. Una tecnica spesso usata è quella del Watering Hole (pozza d’acqua), che si sviluppa con la pratica di infettare siti e servizi web.

Conclusioni

Contestualmente allo sviluppo delle tecnologie di ultima generazione, purtroppo si fanno largo anche nuove minacce informatiche, fenomeni da combattere con misure efficaci per salvaguardare i dati personali e la privacy. Di questi tempi, calare le attenzioni sulla sicurezza è un rischio troppo grosso, viste le potenzialità degli attacchi condotti con estrema astuzia e con grandi competenze informatiche da veri e propri criminali. I numeri sono inquietanti e diverse aziende hanno già pagato a caro prezzo le conseguenze di tali minacce. Non è un caso che molte imprese hanno compreso la reale pericolosità di certi attacchi e investono grossi capitali in risorse umane e misure utili a proteggere i propri sistemi informativi. La società di oggi è fortemente condizionata dalla rivoluzione digitale e dalle nuove minacce in arrivo. Attacchi, una volta andati a segno, molto pericolosi dal punto di vista finanziario e della reputazione aziendale. Porre rimedio alle principali minacce informatiche analizzate in questa guida è dunque un obiettivo per le istituzioni pubbliche e le aziende private, da raggiungere innanzitutto con la conoscenza delle stesse e poi con la predisposizione delle misure appropriate. Tenere più lontano possibile gli hacker e i criminali informatici dalle proprie strutture vuol dire impiegare forze economiche e umane, un dispendio di energie e finanze utili per garantire un livello di sicurezza adeguato al rischio.

Info sull'autore

Andrea Masella author